An Efficient Encryption/Decryption Approach to Improve the Performance of Cryptographic File System in Embedded System

내장형 시스템에서 암호화 파일 시스템을 위한 효율적인 암복호화 기법

  • 허준영 (서울대학교 컴퓨터공학부) ;
  • 박재민 (삼성전자 소프트웨어연구소) ;
  • 조유근 (서울대학교 컴퓨터공학부)
  • Published : 2008.02.15

Abstract

Since modem embedded systems need to access, manipulate or store sensitive information, it requires being equipped with cryptographic file systems. However, cryptographic file systems result in poor performance so that they have not been widely adapted to embedded systems. Most cryptographic file systems degrade the performance unnecessarily because of system architecture. This paper proposes ISEA (Indexed and Separated Encryption Approach) that supports for encryption/decryption in system architecture and removes redundant performance loss. ISEA carries out encryption and decryption at different layers according to page cache layer. Encryption is carried out at lower layer than page cache layer while decryption at upper layer. ISEA stores the decrypted data in page cache so that it can be reused in followed I/O request without decryption. ISEA provides page-indexing which divides page cache into cipher blocks and manages it by a block. It decrypts pages partially so that it can eliminate unnecessary decryption. In synthesized experiment of read/write with various cache hit rates, it gives results suggesting that ISEA has improved the performance of encryption file system efficiently.

내장형 시스템은 민감한 데이타를 다루고 저장하기 때문에 정보를 암호화하여 보호하는 암호화 파일 시스템이 필요하지만, 암호화 파일 시스템 적용은 성능 저하가 크기 때문에 내장형 시스템에는 널리 적용되지 못하였다. 기존의 암호화 파일 시스템은 시스템 구조상 불필요한 성능저하를 가져온다. 본 논문에서 제안하는 ISEA(Indexed and Separated Encryption Approach)는 이러한 불필요한 성능 저하를 제거하고, 시스템이 효율적으로 암복호화를 지원하는 새로운 암복호화 기법이다. ISEA는 암호화와 복호화를 페이지 캐쉬를 기준으로 서로 다른 계층에서 수행한다. 즉, 암호화는 페이지 캐쉬 하위 계층에서 수행하고 복호화는 페이지 캐쉬 상위 계층에서 수행한다. 복호화한 내용은 페이지 캐쉬에 저장하여 후속 I/O 요구에 사용할 수 있게 한다. 또한, ISEA는 페이지를 암호화 블록 단위로 나누어 관리하는 페이지 인덱싱 기법을 제공한다. 페이지 인덱싱은 필요에 따라 페이지를 부분적으로 복호화하여 불필요한 복호화 연산을 제거한다. 페이지 캐쉬 탐색 성공률과 읽기/쓰기 사이즈를 종합한 성능 평가에서 ISEA는 효율적인 성능개선을 보여준다.

Keywords

References

  1. S. Ravi, A. Raghunathan, P. Kocher and S. Hattangady, "Security in Embeddes systems: Design Challenges," Trans. on Embedded Computing Sys. Vol.3, No.3 pp. 461-491, 2004 https://doi.org/10.1145/1015047.1015049
  2. M. Blaze, "A cryptographic file system for unix," Proceedings of the 1st ACM Conference on Computer and Communications Security. pp. 9-16 1993
  3. G. Cattaneo, L. Catuogno, A. D Sorbo and P. Persiano, "The Design and Implementation of a Transparent Cryptographic File System for Unix," Proceedings of the FREENUX Track: 2001 USENIX Anuual Technical Conference, pp. 199-212, 2001
  4. Microsoft Corporation, "Encryption File System for Windows 2000," Tech. Rep. 2000
  5. E. Zadok, I. Badulescu and A. Shender, "Cryptfs: A Stackable vnode level encryption file system," Tech. Rep., 1998
  6. C. Wright, M. Martino and E. Zadok, "Ncryptfs: A secure and convenient cryptographic file system," Proceedings of the Annual USENIX Technical Conference 2003, pp. 197-210
  7. GNU License, "The GNU/Linux CryptoAPI," August 2003 http://www.kerneli.org
  8. Jetico Inc. "Bestcrypt corporate edition," 2001 http://www.jetico.com
  9. E. Riedel, M. Kallahalla and R. Swaminathan, "A framework for evaluating storage system security," Proceedings of the 1st USENIX Conference on File and Strorate Technologies. pp. 15-30, 2002
  10. J. S. Heidemann and G. J. Popek, "Performance of cache coherence in stackable filing," Symposium on Operating System Principle, pp. 127-142, 1995
  11. D. P. Bovet and M. Cesati, "Understanding the Linux Kernel," O'Reilly, 2006
  12. Kingston Technology company, "DataTraveler Elite," 2006, http://www.kingston.com/flash/dt_elite.asp
  13. ABIT Computer corporation, "Secure IDE," 2003, http://abit-usa.com/products/multimedia/secureide
  14. R. Dowdeswell and J. Ioannidis, "The Cryptographic disk driver," Proceedings of the Annual USENIX Technical Conference, FREENIX Track, 2003
  15. P. C. Gutmann, "Secure File System(SFS) for DOS/Windows," 1994. http://www.cs.auckland.ac.nz/~pgut001/sfs/
  16. ARC Advisory Group, "Microsoft Security Overview," 2003
  17. GNU License, "Gnu Privacy Guard," 1999 http://www. gnupg.org
  18. J. K. Ousterhout and F. Douglis, "Beating the I/O Bottleneck: A Case for Log-Structured File System," Operating Systems Reviews, Vol.23, No.1, pp. 11-28, 1989 https://doi.org/10.1145/65762.65765
  19. Hybus Corporation, "X-hyper270b," 2005 http://www. hybus.net
  20. Aleph. One, "Yaffs2," 2002 http://www.aleph1.co.uk